Aucun système d’information n’est infaillible et tous les jours, nous entendons des exemples de piratages, de vol de données, de compromission d’intégrité de données ou de perte d’informations qui surviennent dans tous les types de structures, quelle que soit la taille et quels que soient les moyens de l’entreprise ou de l’organisation.
S’il n’est pas possible de garantir une sécurité parfaite et inviolable d’un système d’information, il est possible d’en réduire les risques. Mais pour cela, il faut à la DSI pouvoir s’extraire de son travail quotidien, focalisé sur le bon fonctionnement du système et la gestion des ressources matérielles et humaines, pour prendre du recul, visualiser le système d’information et identifier les risques informatiques inhérents à tous les composants de ce système.
L’analyse des risques informatiques n’est pas une démarche à prendre à la légère. Avec cet article, nous n’avons pas pour prétention de vous présenter une méthodologie ou des bonnes pratiques exhaustives en matière d’analyse des risques. Il s’agit plutôt de vous donner les clés pour entamer une démarche d’analyse des risques.
Découvrez ci-dessous notre Quizz pour évaluer vos risques informatiques, avec un focus particulier sur les risques liés aux comportements des utilisateurs et aux démarches préventives.
Quizz : Evaluez votre risque en sécurité informatique
Pour aller plus loin dans l’analyse de vos risques informatiques, n’hésitez pas à explorer les pistes suivantes, ou à nous contacter :
- La sensibilisation et la formation des utilisateurs
- Effectuer une cartographie du système d’information, permettant d’identifier les zones d’ombres du SI, l’obsolescence éventuelle du matériel, la variété des technologies
- Effectuer une analyse des vulnérabilités : un audit permettant de lister les différents cas d’attaque possibles, à chaque niveau ou composant du système d’information, y compris les infrastructures Cloud Computing, les protocoles d’identifications (mot de passe, certificat numérique, biométrie), les objets connectés
- Effectuer une cartographie des types d’attaques informatiques possibles
- Travailler la ligne de défense (pare-feu, système de détection d’intrusion, anti-virus)
- Vérifier le fonctionnement et les modalités de l’infogérance et de l’hébergement des données